Está en la página 1de 3

Fogar de Santa Margarida Ejercicios Seguridad Informática

Cuestiones
1. Indica si los siguientes sistemas de seguridad informática pertenecen al tipo de
seguridad física, lógica o humana.
a) Cifrar el contenido de un archivo.
b) Coloca un equipo en una sala con llave.
c) Indicar al usuario que utilice una contraseña segura.
d) Colocar una contraseña de inicio de sesión.
e) No acceder a páginas web peligrosas.

2. ¿Qué cifrado crees que será más seguro el cifrado simétrico o el asimétrico?
¿Por qué?

3. Lee el siguiente artículo http://www.genbeta.com/truco/esteganografia-oculta-mensajes-


dentro-de-un-archivo y contesta estas preguntas:
a) ¿Qué significa esteganografía?
b) Escribe el nombre de un programa de software libre que se puede utilizar para este fin.
c) En que parte de la imagen guarda la información

4. Averigua como se configura el Firewall que viene en el sistema operativo Windows.


Explica para qué crees que sirven las Excepciones del Firewall

5. Indica qué problemas tendremos si dejamos nuestro router wi-fi sin contraseña.

6. Entra en la página oficial del DNI Electrónico http://www.dnielectronico.es/index.html


en la sección de preguntas frecuentes y contesta:
a) ¿Qué información contiene el chip de la tarjeta?
b) ¿Qué son los certificados electrónicos?

7. Busca en Internet 3 programas antivirus de pago. Indica el precio que debe pagar el
usuario por ellos.

8. Una vez comprado un antivirus


¿Se puede seguir utilizando durante tiempo ilimitado?
¿Por qué?

9. Accede a la web https://www.virustotal.com/ y comprueba el funcionamiento con un


archivo. Explica que hace esta web.

10. Busca en Internet 3 antivirus gratuitos, indica los nombres.

11. Si en una página web aparece un Antispyware gratuito que dice detectar amenazas
graves en tu ordenador. ¿Crees que sería conveniente descargarlo e instalarlo? Explica por
qué.

12. Indica las formas más habituales de propagación de malware.

13. Indica una contraseña segura y fácil de recordar. Explica cómo la has creado.
Fogar de Santa Margarida Ejercicios Seguridad Informática

14. Explica detalladamente como borrar el historial de navegación, las cookies y los
archivos temporales de Internet en el Microsoft Internet Explorer.

15. Explica detalladamente como borrar el historial de navegación, las cookies y los
archivos temporales de Internet en el Mozilla Firefox.

16. Accede a las siguientes webs y explica detalladamente en que consiste cada una.
https://www.osi.es/
https;//www.Inteco.es/

17. Completa el siguiente cuestionario y apunta cuantas preguntas has acertado.


https://www.osi.es/es/test-evaluacion/refresca-tus-conocimientos-en-ciberseguridad

18. Completa las frases


Vamos a elaborar un resumen de la unidad completando las palabras que faltan.
1. El cifrado de mensajes se llama XXXXX. Antiguamente se realizaba con métodos
manuales pero como ha alcanzado un gran desarrollo ha sido gracias a los sistemas
XXXXX.
2. Un cortafuegos o XXXXX es un elemento encargado de controlar y filtrar las
conexiones a red de un ordenador.
3. Los XXXXX sirven para controlar o restringir el uso de internet que realizan los
equipos de una red. Por ejemplo puede servir para limitar el uso de páginas de
contenidos inadecuados o el XXXXX a redes sociales.
4. Para evitar el acceso de equipos no autorizados a una red wi-fi se utilizan protocolos
de seguridad. Para poder acceder se requiere una XXXXX de acceso.
5. El protocolo XXXXX es un sistema para asegurar que los contenidos que estamos
viendo en el navegador están cifrados y no pueden fácilmente interceptados por un
atacante.
6. Los XXXXX digitales sirven para acreditar nuestra identidad y así poder acceder a
determinados servicios en la web como los de XXXXX electrónica o para consultar
información privada.
7. Hay diferentes tipos de XXXXX: virus, gusanos y troyanos. En general es utilizado
hoy en día para robar información personal o crear redes de ordenadores XXXXX
que utilizan los hackers para realizar ataques a webs.
8. Es imprescindible tener un programa antivirus actualizado para evitar las
amenazas del malware. Es una idea equivocada que por tener un ordenador con
Linux o un XXXXX no podamos tener virus. Por lo tanto hay que tener también
precaución con ellos.
9. Los sistemas que utilizan para que los virus infecten un equipo son: la explotación
de una XXXXX del sistema o de otro software, haciéndonos creer que descargamos
algún programa o driver útil, instalando algún programa XXXXX o incluso
simplemente conectando nuestra memoria usb en un equipo infectado.
Fogar de Santa Margarida Ejercicios Seguridad Informática

10. Las XXXXX seguras deben estar compuestas de un número grande de caracteres;
se deben mezclar letras, números y otros caracteres y no debe ser una palabra
normal.
11. Cualquier archivo que descarguemos de internet debe ser comprobado con el
antivirus y debemos tener cuidado al instalar programas para que no se instalen
también complementos o barras de XXXXX que no necesitamos.

Las palabras que debes usar son las siguientes:


Mac contraseñas proxys criptografía
vulnerabilidad navegación https informáticos
firewall certificados banca malware
zombies clave acceso infectado

También podría gustarte